Cryptolocker: il virus del nuovo millennio


Come Recuperare Files Criptati Dal Virus Cryptolocker

Se improvvisamente nel vostro computer tutti i files risultano illeggibili e cambiano di estensione ".encrypted" siete stati colpiti dal virus Crypt0locker, il ransomware che vi sta chiedendo il riscatto per riavere indietro i vostri files funzionanti.

La soluzione a Cryptolocker esiste!!

Nel nostro centro di recupero dei dati, dopo mesi di studio, i nostri ingegneri sono riusciti nel recupero totale di file infettati da Cryptolocker con un risultato di decriptografia completo.


Come funziona Cryptolocker

Il virus si diffonde per posta elettronica con messaggi email ben costruiti e diversificati, ed imbattersi in un messaggio infetto è assi comune.
In allegato al messaggio viene inserito un piccolo javascript autocifrante che scaricherà ed eseguirà sul vostro computer il programma Cryptolocker che cifrerà tutti i vostri dati.


Come comportarsi in caso di attacco

Sorpresi ed esterrefatti da un fenomeno come questo tanto imprevisto quanto incredibile, mantenete la calma. Tutte le azioni fatte frettolosamente e senza ragionare potrebbero peggiorare la situazione.
Il virus non attacca direttamente gli altri computer.
Il virus non si occupa di un attacco ai computer vicini, ma piuttosto aggredirà le unità disco collegate al computer e anche le condivisioni di rete non protette o comunque accessibili dal vostro computer e ne cifrerà i dati con un processo in background molto soft e ritardato, in modo da non destare sospetti nel computer da parte dell'utilizzatore.
Il virus Crypt0locker cifra solo i dati del computer.
Una volta eseguite le sue operazioni di attacco il virus non risulterà essere più pericoloso, entrerà in uno stato di latenza e non si attiverà più.

Note tecniche sul funzionamento del virus

Il virus Cryptolocker durante il proprio processo di trasformazione dei dati del vostro computer si occuperà non solo di criptarli con un algoritmo inattaccabile, ma inserirà in tutti i vostri file criptati una impronta di riconoscimento, i dati della campagna di attacco per consentire alle vittime del ransomware di poter pagare il riscatto e di poter riconoscere la tipologia di aggressione applicata al vostro computer.


Come prepararsi al recupero dei dati

Nessun antivirus è in grado di restituirvi i dati e decriptarli in quanto tutti i files .encrypted sono i vostri originali sottoposti ad una operazione di codifica, e i software per recuperare i dati non avranno alcuna efficacia in quanto i dati sono davvero criptati.
Installare o aggiornare un antivirus è assolutamente inefficace, in quanto Cryptolocker non è un virus ma un software e una volta che i dati sono stati cifrati non esistono soluzioni o software miracolosi.

Eseguire una copia di tutti i files .encrypted

Prima di reinstallare il sistema operativo, vi consigliamo di eseguire una copia di tutti i files .encrypted su un dispositivo esterno, e verificare che ci siano tutti anche se naturalmente cifrati e non apribili. Per il recupero dei dati sono sufficienti i files criptati, e non è necessariamente utile il sistema vittima, in quanto con la nostra tecnologia verranno utilizzati per la decrittazione semplicemente i files attaccati.
Il recupero dei files è possibile anche dai server o dai nas attaccati. Se oggetto della cifratura sono i dati contenuti nelle condivisioni di rete su server, macchine virtuali o nas, è necessario disporre di una copia completa dei dati cifrati, dei dischi contenuti nel nas o delle immagini delle macchine virtuali.


Quanto tempo è necessario per il recupero dei files criptati

PcSave Srl è in grado di restituire i dati decifrati e funzionanti in un tempo di circa 05/15 giorni lavorativi.


Di cosa abbiamo bisogno per recuperare i dati criptati da Cryptowall

Per la quotazione del tuo caso di attacco da virus ransomware cryptolocker ti aspettiamo presso il nostro laboratorio. La prima diagnosi e' gratuita.

Se desideri recuperare i dati criptati ti consigliamo di non eseguire alcuna operazione con computer o il disk drive oggetto dell'attacco, in quanto alcuni files potrebbero essere essenziali per identificare la tipologia di infezione e la relativa strategia di data recovery.


Ecco dove siamo